“洗碗机”被曝目录穿越漏洞,物联网安全正越来越糟?

虽然物联网设备的数量呈指数级增长,但这些智能设备的安全级别并未增加,用户仍面临网络攻击的高风险。 Miele Miele是一家在德国成立的具有百年历史的家电品牌。最近,一个联网的医用洗衣机/消...

虽然物联网设备的数量呈指数级增长,但这些智能设备的安全级别并未增加,用户仍面临网络攻击的高风险。 Miele Miele是一家在德国成立的具有百年历史的家电品牌。最近,一个联网的医用洗衣机/消毒柜型PG8528暴露在服务器目录遍历漏洞中。 昨天,外国媒体TheRegister在报告中称PG8528为“洗碗机”(也谈到主要针对餐馆和酒吧..),很多人可能认为洗碗机有漏洞,但如果是医疗用具的性质是不同。受感染的Miele设备的规格如下。

可用于窃取数据 Miele专业的PG8528医疗设备主要用于实验室和手术器械的消毒。许多人可能想知道为什么这样的设备连接到网络。如Miele产品页面所述,此设备连接到LAN以生成文本报告。 “以太网接口是一种多功能的数据交换解决方案。用户可以获得比其他接口更高的功能。” 设备的Web服务器漏洞编号为CVE-2017-7240,该漏洞可能导致未经授权的入侵者访问Web服务器上的任何目录。 “相应的嵌入式Web服务器'PST10 WebServer'通常会侦听端口80,并且很容易成为目录遍历的攻击对象,因此未经身份验证的入侵者可能会使用它来访问敏感信息并使用助手(高级入侵检测环境)。该工具实现了事后发作。“ 通过这种方式,攻击者可以从中窃取敏感信息,甚至可以植入自己的恶意代码并让Web服务器执行代码。 Regel说他可以从嵌入式系统中请求阴影和任意文件。 该漏洞由德国咨询公司施耐德公司的专家Jens Regel发现。 Wulf,他于2016年12月向Miele报告此问题。不幸的是,他没有收到该公司的任何回复,因此他选择在四个月后直接揭露该漏洞。 从大多数人的角度来看,事情并没有那么糟糕,但从另一个角度看,这种关键的医疗设备存在这样的缺陷,但没有得到足够的重视,也没有得到及时的安全响应。事实足以让人担心别人。 漏洞PoC Regel已经公布了漏洞代码的POC: 概念证明: ================= 〜$ telnet 192.168.0.1 80 试试192.168.0.1 .. 连接到192.168.0.1。 逃避角色ist'^]'。 GET /././././././././././././etc/shadow HTTP/1.1到洗碗机的任何IP在局域网上。 因此,对于此设备的医疗机构用户,最好的方法是将其与Internet断开连接并等待官方补丁。 就目前物联网的安全状况而言,似乎通过将日常生活中的大量设备连接到网络来产生越来越多的悲剧。 F-Secure首席研究官Mikko Hypp?nen甚至认为,物联网的未来不会好转。 “将普通设备转换为智能设备只需10美分。供应商将芯片放入设备中,它将变得非常便宜,而且好处很少。而这些好处对用户来说并不是很好。价值是分析制造商的利益——手机数据。“这是物联网的未来吗? *参考资料来源:securityaffairs,TheHackerNews,IBTimes,FB小编孙茂茂用眼泪编撰 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。